JP2002368733A - Communication device and its manufacturing method and its computer program - Google Patents

Communication device and its manufacturing method and its computer program

Info

Publication number
JP2002368733A
JP2002368733A JP2001168773A JP2001168773A JP2002368733A JP 2002368733 A JP2002368733 A JP 2002368733A JP 2001168773 A JP2001168773 A JP 2001168773A JP 2001168773 A JP2001168773 A JP 2001168773A JP 2002368733 A JP2002368733 A JP 2002368733A
Authority
JP
Japan
Prior art keywords
communication device
public key
communication
service provider
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001168773A
Other languages
Japanese (ja)
Inventor
Yoichi Kajiwara
洋一 梶原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001168773A priority Critical patent/JP2002368733A/en
Publication of JP2002368733A publication Critical patent/JP2002368733A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a communication device that can build up a stable PKI(Public Key Infrastructure) so as to attain a secure electronic commerce. SOLUTION: The communication device 1 being a component of a communication network is characterized in the provision of a public key of a user of the device and authentication data 4 for authenticating the correctness of the public key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、特に、ネットワー
クを構成する通信機器とその製造方法及びそのコンピュ
ータプログラムに関する。
The present invention particularly relates to a communication device constituting a network, a method of manufacturing the same, and a computer program thereof.

【0002】[0002]

【従来の技術】インターネットが急速に普及し、インタ
ーネットが商取引の道具として当たり前に用いられるよ
うになってきた。しかし、電子商取引において、いかに
安全性を確保するかが、現在の課題になっている。この
ような課題に対応したものとして、公開鍵暗号化方式を
用いたPKI(Public Key Infrast
ructure)が注目されている。
2. Description of the Related Art With the rapid spread of the Internet, the Internet has become a natural tool for commerce. However, in electronic commerce, how to secure security is a current issue. In response to such a problem, PKI (Public Key Infrast) using a public key encryption method has been proposed.
structure) is attracting attention.

【0003】さて、現在、一部のアプリケーションにお
いては、CA(Certificate Author
ity)証明書付きで配布され、使用されている。しか
し、ソフトウエアにおいて、CA証明書付きで配布さ
れ、使用されているものの、上記ソフトウエアで動作す
るハードウエアは、CA証明書付きのものはなく、従っ
て、特に、ハードウエアがネットワークを構成するよう
な場合、ネットワーク内に悪意を持って特定のハードウ
エアを設置したような場合、障害が発生しても、障害の
原因を探すのに、多大な時間と労力を必要とし、安定し
たネットワーク環境が構築できないという問題があっ
た。
[0003] At present, in some applications, CA (Certificate Author) is used.
It is distributed and used with a certificate. However, although software is distributed and used with a CA certificate, none of the hardware that operates with the software has a CA certificate, and therefore, in particular, the hardware constitutes a network. In such a case, if specific hardware is maliciously installed in the network, even if a failure occurs, it takes a lot of time and effort to find the cause of the failure, and a stable network environment There was a problem that could not be built.

【0004】[0004]

【発明が解決しようとする課題】本発明の目的は、上記
した従来技術の欠点を改良し、特に、安定したPKIの
構築を可能にし、以て、安全な電子商取引を可能にする
新規な通信機器を提供するものである。
SUMMARY OF THE INVENTION It is an object of the present invention to remedy the above-mentioned disadvantages of the prior art, and in particular, to provide a new communication system which enables the construction of a stable PKI and thereby enables secure electronic commerce. Equipment is provided.

【0005】本発明の他の目的は、上記通信機器を製造
するための製造方法を提供するものである。
Another object of the present invention is to provide a manufacturing method for manufacturing the above communication device.

【0006】[0006]

【課題を解決するための手段】本発明は上記した目的を
達成するため、基本的には、以下に記載されたような技
術構成を採用するものである。
SUMMARY OF THE INVENTION The present invention basically employs the following technical configuration to achieve the above object.

【0007】即ち、本発明に係わる通信機器の第1態様
は、通信ネットワークを構成する通信機器において、前
記通信機器が、当該機器の使用者の公開鍵と、この公開
鍵の正当性を認証する認証データとを備えていることを
特徴とするものであり、叉、第2態様は、通信ネットワ
ークを構成する通信機器において、前記通信機器が、少
なくとも、当該使用者の公開鍵と、この公開鍵の正当性
を認証する認証データと、当該機器の使用者の情報と、
当該機器の製造者又は提供者の情報とを備えていること
を特徴とするものであり、叉、第3態様は、公開鍵の正
当性を認証する認証データは、認証機関の電子署名であ
ることを特徴とするものであり、叉、第4態様は、前記
通信機器内に搭載された所定のアプリケーションと、前
記アプリケーションが収集したデータと、このデータを
前記公開鍵を用いて暗号化し、前記通信機器外に取り出
すデータ転送手段とを更に含むことを特徴とするもので
ある。
That is, in a first aspect of the communication device according to the present invention, in a communication device constituting a communication network, the communication device authenticates a public key of a user of the device and the validity of the public key. In a second aspect, in a communication device forming a communication network, the communication device includes at least a public key of the user and a public key of the user. Authentication data that authenticates the validity of the device, information on the user of the device,
In the third aspect, the authentication data for authenticating the validity of the public key is an electronic signature of a certification organization. In a fourth aspect, a predetermined application installed in the communication device, data collected by the application, and the data are encrypted using the public key, Data transfer means for extracting the data from the communication device.

【0008】叉、本発明に係わる通信機器の製造方法の
態様は、通信手段を提供するサービス提供者が、前記通
信手段として用いる通信機器を製造もしくは提供する機
器提供者から前記通信機器の提供を受け、当該通信機器
を用いて通信を行うための通信機器の製造方法であっ
て、前記サービス提供者が前記機器提供者に、前記サー
ビス提供者の公開鍵の認証手続きの委任を行う工程と、
前記機器提供者が、証明書発行局から前記サービス提供
者の公開鍵が正当である旨を証明する証明書を受領する
工程と、前記機器提供者が、前記機器内に前記サービス
提供者の公開鍵と証明書発行局から前記サービス提供者
の公開鍵が正当である旨を証明する証明書とを前記通信
機器内に組み込む工程と、を含むことを特徴とするもの
である。
According to another aspect of the method for manufacturing a communication device according to the present invention, a service provider that provides communication means provides a communication device from a device provider that manufactures or provides a communication device used as the communication device. A method of manufacturing a communication device for performing communication using the communication device, wherein the service provider delegates to the device provider an authentication procedure of a public key of the service provider,
A step in which the device provider receives a certificate proving that the public key of the service provider is valid from a certificate issuing authority, and wherein the device provider discloses the service provider in the device. Incorporating a key and a certificate from a certificate issuing authority certifying that the public key of the service provider is valid in the communication device.

【0009】叉、本発明に係わるコンピュータプログラ
ムの態様は、通信手段を提供するサービス提供者が、前
記通信手段として用いる通信機器を製造もしくは提供す
る機器提供者から前記通信機器の提供を受け、当該通信
機器を用いて通信を行うための通信機器の製造用のコン
ピュータプログラムであって、前記機器提供者が、前記
サービス提供者から、前記サービス提供者の公開鍵の認
証手続きの委任を受ける手順と、前記機器提供者が、証
明書発行局から前記サービス提供者の公開鍵が正当であ
る旨を証明する証明書を受領する手順と、前記機器提供
者が、前記機器内に前記サービス提供者の公開鍵と証明
書発行局から前記サービス提供者の公開鍵が正当である
旨を証明する証明書とを前記通信機器内に組み込む手順
と、を実行させるためのコンピュータプログラムであ
る。
According to another aspect of the computer program of the present invention, a service provider that provides communication means receives the provision of the communication device from a device provider that manufactures or provides a communication device to be used as the communication unit. A computer program for manufacturing a communication device for performing communication using a communication device, wherein the device provider receives, from the service provider, a delegation of an authentication procedure of a public key of the service provider. A procedure in which the device provider receives a certificate certifying that the public key of the service provider is valid from a certificate issuing authority; and Incorporating a public key and a certificate from a certificate issuing authority that certifies that the public key of the service provider is valid in the communication device. It is an eye of the computer program.

【0010】[0010]

【発明の実施の形態】本発明に係わる通信機器は、通信
ネットワークを構成する通信機器において、前記通信機
器が、当該機器の使用者の公開鍵と、この公開鍵の正当
性を認証する認証データとを備えていることを特徴とす
るものである。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A communication device according to the present invention is a communication device constituting a communication network, wherein the communication device includes a public key of a user of the device and authentication data for authenticating the validity of the public key. Are provided.

【0011】[0011]

【実施例】以下に、本発明に係わる通信機器とその製造
方法の具体例を図面を参照しながら詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, specific examples of a communication device and a method of manufacturing the same according to the present invention will be described in detail with reference to the drawings.

【0012】図1は、本発明の通信機器のブロック図で
ある。
FIG. 1 is a block diagram of a communication device according to the present invention.

【0013】図において、1は、本発明のネットワーク
構築用の通信機器、2は、通信機器1内に設けられた半
導体記憶装置であり、この半導体記憶装置内にサービス
提供者(キャリア、又はInternet Servi
ce Provider)の公開鍵3とこの公開鍵が正
当なものである旨を証明する証明書発行局の証明書(認
証データ)4と、その他の付帯データ5とが格納されて
いる。
In FIG. 1, reference numeral 1 denotes a communication device for constructing a network according to the present invention, and reference numeral 2 denotes a semiconductor storage device provided in the communication device 1. A service provider (carrier or Internet) is provided in the semiconductor storage device. Servi
ce Provider), a certificate (authentication data) 4 of a certificate issuing authority that certifies that the public key is valid, and other accompanying data 5 are stored.

【0014】6は、この通信機機内に搭載されたアプリ
ケーションであり、このアプリケーション6は、予め決
められたデータを収集する機能を有している。又、7
は、アプリケーション6が収集したデータを、前記公開
鍵3を用いて暗号化し、暗号化したデータを外部の機器
9に取り出すためのデータ転送手段である。
Reference numeral 6 denotes an application installed in the communication device, and the application 6 has a function of collecting predetermined data. Also, 7
Is a data transfer unit for encrypting the data collected by the application 6 using the public key 3 and extracting the encrypted data to an external device 9.

【0015】そして、機器1に埋め込んだ公開鍵3や証
明書4は、出荷後取り出すことはもちろん改竄等は一切
できず、取り出そうとした場合、証明書が無効になるな
どの対策が採られている。
The public key 3 and the certificate 4 embedded in the device 1 cannot be taken out after shipment, but cannot be falsified at all. If the user tries to take out the certificate, the certificate becomes invalid. I have.

【0016】このように構成した通信機器1において、
例えば、アプリケーション6が、外部からの攻撃を受け
た場合のデータを収集するようなアプリケーションであ
る場合、このアプリケーション6が収集したデータを、
サービス提供者が確認したい場合、アプリケーション6
が収集したデータを、転送手段7により、公開鍵3で暗
号化し、外部機器9に転送する。そして、得られたデー
タを解析する。
In the communication device 1 configured as described above,
For example, when the application 6 is an application that collects data in the case of an external attack, the data collected by the application 6 is
If the service provider wants to check, application 6
Is encrypted by the transfer means 7 with the public key 3 and transferred to the external device 9. Then, the obtained data is analyzed.

【0017】この場合、データは、公開鍵3を用いて、
暗号化して送られるから、公開鍵3とペアの秘密鍵でし
かデータを復号できないから、サービス提供者以外のも
のが前記の収集したデータを見ることができず、従っ
て、完全に秘密が守られて送られる。
In this case, the data is written using the public key 3
Since the data is encrypted and transmitted, the data can be decrypted only with the private key paired with the public key 3, so that anyone other than the service provider cannot see the collected data, and therefore, is completely secret. Sent.

【0018】このように構成することで、サービス提供
者は、多くの通信機器を、安全にしかも確実に管理する
ことができる。
With this configuration, the service provider can manage many communication devices safely and reliably.

【0019】図2は、上記したサービス提供者と、機器
を製造もしくは提供する機器提供者と、証明書発行局
と、サービス利用者との相互の関係を示した図であり、
図3は、通信機器1内に格納されるデータのフォーマッ
トの一例を示した図、図4は、機器提供者が、通信機器
1にサービス提供者の公開鍵と証明書とを埋め込む流れ
を示した図であり、これらの図を用いて、公開鍵と証明
書付きの通信機器を製造する工程を説明する。
FIG. 2 is a diagram showing the mutual relationship among the above-described service provider, a device provider that manufactures or provides a device, a certificate issuing authority, and a service user.
FIG. 3 is a diagram showing an example of a format of data stored in the communication device 1, and FIG. 4 shows a flow in which the device provider embeds the service provider's public key and certificate in the communication device 1. The process of manufacturing a communication device with a public key and a certificate will be described with reference to these drawings.

【0020】先ず、インターネット接続サービスを始め
とするネットワークサービスを提供しようとするサービ
ス提供者10が鍵ペア(秘密鍵と公開鍵)を作成し、秘
密鍵は、厳重な管理下でサービス提供者10が保持す
る。サービス提供者10は、証明書発行を代行する機器
提供者20に公開鍵、サービス提供者の情報、証明書発
行に関する委任状を渡す(ステップS1)。機器提供者
20は、サービス提供者から受け取った公開鍵とサービ
ス提供者情報、委任状を証明書発行局30に渡し、証明
書発行局30から機器証明書の発行を受ける(ステップ
S2)。機器提供者20は、公開鍵とこの公開鍵の正当
性を認証する機器証明書を、サービス提供者10に販売
する通信機器1に埋め込み販売する(ステップS3)。
通信機器1に埋め込んだ公開鍵3と証明書4とは、出荷
後取り出すことはもちろん改竄等は一切できず、取り出
そうとした場合、証明書が無効になるなどの対策が採ら
れている。
First, a service provider 10 that intends to provide a network service such as an Internet connection service creates a key pair (a secret key and a public key), and the secret key is stored under strict control. Holds. The service provider 10 passes the public key, the information of the service provider, and a power of attorney related to the certificate issuance to the device provider 20 acting for the certificate issuance (step S1). The device provider 20 passes the public key, the service provider information, and the power of attorney received from the service provider to the certificate issuing authority 30, and receives a device certificate from the certificate issuing authority 30 (step S2). The device provider 20 embeds and sells the public key and a device certificate for authenticating the validity of the public key in the communication device 1 to be sold to the service provider 10 (step S3).
The public key 3 and the certificate 4 embedded in the communication device 1 cannot be taken out after shipment, but cannot be falsified at all, and countermeasures such as invalidating the certificate if taken out are taken.

【0021】公開鍵3及び証明書4と同時に格納される
他のデータとしては、図3に示すように、機器提供者2
0の情報51、サービス提供者10の情報52とからな
り、サービス提供者の情報52は、会社名52a、用途
52b、その他の情報53cとから構成され、情報53
cを用いることで、機器1を管理する場合の管理レベル
識別用の情報として用いることができるようになってい
る。
As other data stored simultaneously with the public key 3 and the certificate 4, as shown in FIG.
0, and information 52 of the service provider 10. The information 52 of the service provider includes a company name 52a, a use 52b, and other information 53c.
By using c, the device 1 can be used as information for management level identification when managing the device 1.

【0022】[0022]

【発明の効果】本発明は、耐タンパー性の高い機器に証
明書を閉じこめた結果、サービス提供者がISPの場合
であれば、ネットワーク障害情報を安全に且つ容易に把
握できるから、自ISP内のネットワーク管理の信頼性
を高めることができる。
According to the present invention, if a service provider is an ISP as a result of trapping a certificate in a tamper-resistant device, network failure information can be safely and easily grasped. Network management can be more reliable.

【0023】また、コロケーションサービスなどの場
合、証明書の一部属性を変更することにより、自ISP
と同様の機器という扱いでの管理サービスレベルから、
常時監視は行わず定期的にチェックするのみという管理
サービスレベルまで種々さまざまなサービスを、証明書
のみを参照することにより実現できることになる。
In the case of a colocation service or the like, by changing some attributes of the certificate,
From the management service level with the same equipment as
Various services up to the management service level of only performing regular checks without performing constant monitoring can be realized by referencing only certificates.

【0024】また、証明書を利用してネットワーク管理
を行うことで、ISPなどのサービス提供者が自分の都
合によりネットワークを拡張した場合も、IPアドレス
などに依存していないため、スムーズな移行が可能であ
る。
[0024] Further, by performing network management using certificates, even if a service provider such as an ISP expands the network for its own convenience, it does not depend on an IP address or the like, so a smooth transition can be achieved. It is possible.

【0025】更に、機器提供者が納入する際のサービス
提供者情報には、サービス提供者の会社名、用途などが
記載されているから、機器提供者の意図しない利用者、
利用形態を排除できる効果もある。
Further, since the service provider information upon delivery by the equipment provider describes the company name, use, and the like of the service provider, users who are not intended by the equipment provider,
There is also an effect that the use form can be eliminated.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明に係わる通信機器のブロック図である。FIG. 1 is a block diagram of a communication device according to the present invention.

【図2】サービス提供者と、機器を製造もしくは提供す
る機器提供者と、証明書発行局と、サービス利用者との
相互の関係を示した図である。
FIG. 2 is a diagram showing a mutual relationship among a service provider, a device provider that manufactures or provides a device, a certificate issuing authority, and a service user.

【図3】証明書フォーマットの一例を図である。FIG. 3 is a diagram illustrating an example of a certificate format.

【図4】機器に公開鍵と証明書を埋め込む手順を示した
フローチャートである。
FIG. 4 is a flowchart showing a procedure for embedding a public key and a certificate in a device.

【符号の説明】[Explanation of symbols]

1 通信機器 2 半導体装置 3 公開鍵 4 証明書 5 その他のデータ 6 アプリケーション 7 データ転送手段 10 サービス提供者 20 機器提供者 30 証明書発行局 40 サービス利用者 DESCRIPTION OF SYMBOLS 1 Communication equipment 2 Semiconductor device 3 Public key 4 Certificate 5 Other data 6 Application 7 Data transfer means 10 Service provider 20 Equipment provider 30 Certificate issuing authority 40 Service user

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 通信ネットワークを構成する通信機器に
おいて、 前記通信機器が、当該機器の使用者の公開鍵と、この公
開鍵の正当性を認証する認証データとを備えていること
を特徴とする通信機器。
1. A communication device constituting a communication network, wherein the communication device includes a public key of a user of the device and authentication data for authenticating the validity of the public key. Communication equipment.
【請求項2】 通信ネットワークを構成する通信機器に
おいて、 前記通信機器が、少なくとも、当該使用者の公開鍵と、
この公開鍵の正当性を認証する認証データと、当該機器
の使用者の情報と、当該機器の製造者又は提供者の情報
とを備えていることを特徴とする通信機器。
2. A communication device constituting a communication network, wherein the communication device includes at least a public key of the user,
A communication device comprising authentication data for authenticating the validity of the public key, information of a user of the device, and information of a manufacturer or a provider of the device.
【請求項3】公開鍵の正当性を認証する認証データは、
認証機関の電子署名であることを特徴とする請求項1又
は2記載の通信機器。
3. The authentication data for authenticating the validity of a public key is as follows:
The communication device according to claim 1, wherein the communication device is an electronic signature of a certification organization.
【請求項4】 前記通信機器内に搭載された所定のアプ
リケーションと、前記アプリケーションが収集したデー
タと、このデータを前記公開鍵を用いて暗号化し、前記
通信機器外に取り出すデータ転送手段とを更に含むこと
を特徴とする請求項1乃至3の何れかに記載の通信機
器。
4. A communication system further comprising: a predetermined application installed in the communication device; data collected by the application; and data transfer means for encrypting the data using the public key and extracting the data outside the communication device. The communication device according to claim 1, wherein the communication device includes a communication device.
【請求項5】 通信手段を提供するサービス提供者が、
前記通信手段として用いる通信機器を製造もしくは提供
する機器提供者から前記通信機器の提供を受け、当該通
信機器を用いて通信を行うための通信機器の製造方法で
あって、 前記サービス提供者が前記機器提供者に、前記サービス
提供者の公開鍵の認証手続きの委任を行う工程と、 前記機器提供者が、証明書発行局から前記サービス提供
者の公開鍵が正当である旨を証明する証明書を受領する
工程と、 前記機器提供者が、前記機器内に前記サービス提供者の
公開鍵と証明書発行局から前記サービス提供者の公開鍵
が正当である旨を証明する証明書とを前記通信機器内に
組み込む工程と、 を含むことを特徴とする通信機器の製造方法。
5. A service provider providing communication means,
A method for manufacturing a communication device for receiving the communication device from a device provider that manufactures or provides a communication device used as the communication unit, and performing communication using the communication device. Delegating the service provider's public key authentication procedure to a device provider; and a certificate that certifies from the certificate issuing authority that the service provider's public key is valid. And the device provider communicates, in the device, a public key of the service provider and a certificate from a certificate issuing authority that certifies that the public key of the service provider is valid. A method for manufacturing a communication device, comprising: a step of incorporating the device into a device.
【請求項6】 通信手段を提供するサービス提供者が、
前記通信手段として用いる通信機器を製造もしくは提供
する機器提供者から前記通信機器の提供を受け、当該通
信機器を用いて通信を行うための通信機器の製造用のコ
ンピュータプログラムであって、 前記機器提供者が、前記サービス提供者から、前記サー
ビス提供者の公開鍵の認証手続きの委任を受ける手順
と、 前記機器提供者が、証明書発行局から前記サービス提供
者の公開鍵が正当である旨を証明する証明書を受領する
手順と、 前記機器提供者が、前記機器内に前記サービス提供者の
公開鍵と証明書発行局から前記サービス提供者の公開鍵
が正当である旨を証明する証明書とを前記通信機器内に
組み込む手順と、 を実行させるためのコンピュータプログラム。
6. A service provider providing communication means,
A computer program for manufacturing a communication device for receiving communication device from a device provider that manufactures or provides a communication device used as the communication unit and performing communication using the communication device. The service provider receives a delegation of the authentication procedure of the public key of the service provider from the service provider, and the device provider notifies the certificate issuing authority that the public key of the service provider is valid. A procedure for receiving a certificate to certify, and a certificate for certifying that the public key of the service provider and the public key of the service provider from the certificate issuing authority are valid in the device. And a computer program for executing the following.
JP2001168773A 2001-06-04 2001-06-04 Communication device and its manufacturing method and its computer program Pending JP2002368733A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001168773A JP2002368733A (en) 2001-06-04 2001-06-04 Communication device and its manufacturing method and its computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001168773A JP2002368733A (en) 2001-06-04 2001-06-04 Communication device and its manufacturing method and its computer program

Publications (1)

Publication Number Publication Date
JP2002368733A true JP2002368733A (en) 2002-12-20

Family

ID=19010948

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001168773A Pending JP2002368733A (en) 2001-06-04 2001-06-04 Communication device and its manufacturing method and its computer program

Country Status (1)

Country Link
JP (1) JP2002368733A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320715A (en) * 2003-03-31 2004-11-11 Ricoh Co Ltd Certificate acquisition method, certificate setting method, certificate acquisition apparatus, certificate setting apparatus, certificate handling system, certificate setting system, program and recording medium
JP2005110212A (en) * 2003-09-12 2005-04-21 Ricoh Co Ltd Communication apparatus, communication system, and method of setting certificate
JP2011097635A (en) * 2003-09-12 2011-05-12 Ricoh Co Ltd Communication apparatus, communication system, and method of setting certificate
JP2017517192A (en) * 2014-04-29 2017-06-22 クアルコム,インコーポレイテッド Remote station for deriving derived keys in system-on-chip devices

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004320715A (en) * 2003-03-31 2004-11-11 Ricoh Co Ltd Certificate acquisition method, certificate setting method, certificate acquisition apparatus, certificate setting apparatus, certificate handling system, certificate setting system, program and recording medium
JP4526809B2 (en) * 2003-03-31 2010-08-18 株式会社リコー Communication device manufacturing method and system
JP2005110212A (en) * 2003-09-12 2005-04-21 Ricoh Co Ltd Communication apparatus, communication system, and method of setting certificate
JP2011097635A (en) * 2003-09-12 2011-05-12 Ricoh Co Ltd Communication apparatus, communication system, and method of setting certificate
JP4712325B2 (en) * 2003-09-12 2011-06-29 株式会社リコー COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP2017517192A (en) * 2014-04-29 2017-06-22 クアルコム,インコーポレイテッド Remote station for deriving derived keys in system-on-chip devices

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
Singla et al. Blockchain-based PKI solutions for IoT
Adams et al. Understanding PKI: concepts, standards, and deployment considerations
Butler et al. A national-scale authentication infrastructure
Kohl et al. The evolution of the Kerberos authentication service
KR100872099B1 (en) Method and system for a single-sign-on access to a computer grid
US6985953B1 (en) System and apparatus for storage and transfer of secure data on web
US6763459B1 (en) Lightweight public key infrastructure employing disposable certificates
US9088561B2 (en) Method and system for authentication in a computer network
JP2006139747A (en) Communication system, and security assurance device
JP2001229078A (en) Authorization infrastructure based on public key cryptography
KR20050066522A (en) System and method for managing encryption key for mobile terminal
EP2957064B1 (en) Method of privacy-preserving proof of reliability between three communicating parties
WO2008095382A1 (en) A method, system and apparatus for establishing transport layer security connection
JP2007206961A (en) Authentication system and authentication information transfer method in the same system and security device
US20050235140A1 (en) System and method for secure preservation and long term archival of electronic documents
CN114282267A (en) Token generation method, token signature verification method, device, equipment and storage medium
Danquah et al. Public key infrastructure: an enhanced validation framework
Zhao et al. PKI-based authentication mechanisms in grid systems
JP2002368733A (en) Communication device and its manufacturing method and its computer program
Perrin et al. Delegated cryptography, online trusted third parties, and PKI
Fugkeaw et al. Multi-Application Authentication based on Multi-Agent System.
Fugkeaw et al. A robust single sign-on model based on multi-agent system and PKI
JP2004348631A (en) Account management system, account management method, and account management program
Eronen et al. Securing ad hoc Jini services

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050812

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050906